Vundebleco en UPnP taŭga por plifortigo de DDoS-atakoj kaj skanado de internaj retoj

Rivelita informoj pri vundeblecoj (CVE-2020-12695) en la protokolo UPnP, kiu ebligas al vi organizi la sendon de trafiko al arbitra ricevanto uzante la operacion "ABONI" provizita en la normo. La vundebleco ricevis kodnomon Voku Fremdulon. La vundebleco povas esti uzata por ĉerpi datumojn de retoj protektitaj de sistemoj de preventado de datumoj (DLP), organizi skanadon de komputilaj havenoj en la interna reto, kaj ankaŭ plibonigi DDoS-atakojn uzante milionojn da UPnP-aparatoj konektitaj al la tutmonda reto, kiel kablo. modemoj, hejmaj enkursigiloj, ludkonzoloj, IP-fotiloj, televidaj diskoj, amaskomunikiloj kaj presiloj.

problemo kaŭzis en tio, ke la funkcio "ABONI" provizita en la specifo permesas al ajna ekstera atakanto sendi HTTP-pakojn kun Callback-kapo kaj uzi la UPnP-aparaton kiel prokurilon por sendi petojn al aliaj gastigantoj. La funkcio "ABONI" estas difinita en la specifo UPnP kaj estas uzata por spuri ŝanĝojn en aliaj aparatoj kaj servoj. Uzante la Callback HTTP-kapon, vi povas difini arbitran URL al kiu la aparato provos konektiĝi.

Vundebleco en UPnP taŭga por plifortigo de DDoS-atakoj kaj skanado de internaj retoj

Preskaŭ ĉiuj efektivigoj de UPnP bazitaj sur specifoj, liberigita ĝis la 17-an de aprilo. Inkluzive de la ĉeesto de vundeblecoj konfirmis en malfermita pako hostapd kun la efektivigo de sendrata alirpunkto (WPS AP). La riparo estas nuntempe havebla kiel flikiloj. Ĝisdatigoj ankoraŭ ne estis publikigitaj en distribuoj (Debian, OpenWRT, ubuntu, RELO, SUSE, Fedora, Arko). La problemo ankaŭ estas influas solvoj bazitaj sur malferma UPnP-stako pupnp, pri kiu ankoraŭ ne ekzistas korektaj informoj.

La UPnP-protokolo difinas mekanismon por aŭtomate malkovri kaj komuniki kun aparatoj sur loka reto. Tamen, la protokolo estis origine dizajnita por uzo en internaj lokaj retoj kaj ne provizas iujn ajn formojn de aŭtentigo kaj konfirmo. Malgraŭ tio, milionoj da aparatoj ne malŝaltas UPnP-subtenon sur eksteraj retaj interfacoj kaj restu disponeblaj por petoj de la tutmonda reto. La atako povas esti farita per iu tia UPnP-aparato.
Ekzemple, Xbox One-konzoloj povas esti atakitaj per reto-haveno 2869 ĉar ili ebligas kontroli ŝanĝojn kiel enhavo-kundivido per la komando SUBSCRIBE.

La Open Connectivity Foundation (OCF) estis sciigita pri la afero fine de la pasinta jaro, sed komence rifuzis konsideri ĝin vundebleco en la specifo. Post ripetado de pli detala raporto, la problemo estis rekonita kaj postulo uzi UPnP nur sur LAN-interfacoj estis aldonita al la specifo. Ĉar la problemo estas kaŭzita de difekto en la normo, eble daŭros longa tempo por ripari la vundeblecon en individuaj aparatoj, kaj firmware-ĝisdatigoj eble ne aperos por pli malnovaj aparatoj.

Kiel sekurecaj solvoj, oni rekomendas izoli UPnP-aparatojn de eksteraj petoj per fajroŝirmilo, bloki eksterajn HTTP-petojn "SUBSCRIBE" kaj "NOTIFY" ĉe atakaj preventaj sistemoj aŭ malŝalti la UPnP-protokolon sur eksteraj retaj interfacoj. Fabrikistoj rekomendas malŝalti la funkcion SUBSCRIBE en la defaŭltaj agordoj kaj limigi ĝin nur akcepti petojn de la interna reto kiam ĝi estas ebligita.
Por testi la vundeblecon de viaj aparatoj al vundeblecoj eldonita speciala ilaro skribita en Python kaj distribuita sub la MIT-licenco.

fonto: opennet.ru

Aldoni komenton